vulnhub DC-4靶场

打印 上一主题 下一主题

主题 914|帖子 914|积分 2742

1.信息收集

搜索到ip
sudo arp-scan -l

查看ip开放端口
nmap -p- 192.168.42.148

查找指纹,没有收获

查找目录,无敏感信息

2.漏洞利用

访问网站,发现只有登录框,猜测为弱密码或密码爆破

bp爆破成功(为了节省时间,我假设知道username,爆破真的太慢了)


账号密码为admin happy

进入网站,测试功能,发现命令执行漏洞


bp抓包,开始利用反弹shell(在此之前要在kali中监听)
nc -lvp 7777

3.横向渗透

反弹成功,得到shell

在目录中查找敏感信息,找到old password

九头蛇爆破jim shh密码

登录ssh,jim

在ssh中找到charles账号密码(因为ls有mbox文件,这是kali中有的邮件/var/mali)

登录charles账号

4.提升权限

sudo -l
发现该用户可以执行teehee命令
开始尝试
echo "xihe::0:0:::/bin/bash" |sudo teehee -a /ect/passwd
创建xihe账号

su xihe
直接切换账号为root权限,cat flag结束


免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?立即注册

x
回复

使用道具 举报

0 个回复

倒序浏览

快速回复

您需要登录后才可以回帖 登录 or 立即注册

本版积分规则

麻花痒

金牌会员
这个人很懒什么都没写!
快速回复 返回顶部 返回列表